TrustedDevices

Conecte la Prevención de Pérdida de Datos a nivel de endpoint con el cifrado a nivel del dispositivo.

¡Su solicitud para Endpoint Protector ha sido enviada!
Uno de nuestros representantes se pondrá en contacto con usted lo antes posible para programar una demo.
Demostración gratuita y personalizada para satisfacer sus necesidades
Uno de nuestros representantes se pondrá en contacto con usted en breve para programar una demostración en vivo. Responderemos a sus preguntas, abordaremos sus inquietudes y adaptaremos la demostración a sus necesidades.



* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.
¡Por favor utilice una dirección de correo electrónico válida!
Miles de clientes globales
ya usan nuestro producto.
Con la confianza de empresas de todos los tamaños, de todas las industrias. Fortune 500 empresas, universidades, gobiernos, bancos, medios de comunicación y más.
Únete a ellos
Con la confianza de empresas de todos los tamaños, de todas las industrias. Fortune 500 empresas, universidades, gobiernos, bancos, medios de comunicación y más.
1
Mayor seguridad para los dispositivos extraíbles
2
4 niveles de seguridad
3
Cumplimiento con las regulaciones de la industria

Desarrollada por nuestra empresa, la arquitectura TrustedDevice se destaca como una tecnología innovadora en el entorno de protección de endpoints y está diseñada para conectar la Prevención de Pérdida de Datos de los endpoints con cifrado a nivel de dispositivo para aumentar la potencia de nuestras soluciones de seguridad de datos.

La tecnología está diseñada para enfrentar los errores involuntarios de los empleados, que conducen a la pérdida y la violación de datos. Cada día, las noticias sobre ordenadores portátiles perdidos o dispositivos extraíbles pérdidos que exponen los registros médicos, números de seguridad social, datos financieros, de facturación o cuentas de millones de personas se ven en los medios de comunicación. La mayoría de estos datos están en forma legible porque las compañías suelen pasar por alto este aspecto. La mayoría de las empresas todavía dependen de los empleados para manejar la seguridad de los datos en lugar de proporcionar los medios para garantizar que los datos en movimiento se cifran en todo momento.

La tecnología TrustedDevices está integrada tanto con Endpoint Protector como My Endpoint Protector, nuestras soluciones de Prevención de Pérdida de Datos y EasyLock, una aplicación de cifrado de datos de dispositivos portátiles de nivel empresarial. Por lo tanto, cada organización que implementa Endpoint Protector y la tecnología TrustedDevice puede obtener un mejor control de dispositivos y aplicación de políticas para los datos en los endpoints. La solución facilitará la difusión de información confidencial dentro y fuera de la red de la empresa.

Mayor seguridad en un contexto móvil

El concepto de TrustedDevices ofrece el mejor enfoque de seguridad para las pequeñas empresas, multinacionales e incluso los organismos gubernamentales que requieren movilidad y necesitan permitir que los datos sensibles crucen de forma segura sus fronteras de la red.

TrustedDevices
TrustedDevices con 4 Niveles de Seguridad
Nivel 1

Seguridad para pymes y grandes empresas centrándose en el cifrado basado en software para la seguridad de los datos. Cualquier unidad flash USB y la mayoría de los dispositivos de almacenamiento portátiles se puede convertir en un TrustedDevice Nivel 1 con EasyLock software.

Nivel 2

Nivel de seguridad medio con protección de datos biométrico o cifrado avanzado de datos basado en software. Incluye dispositivos cifrados con FileVault.

Nivel 3

Nivel de alta seguridad con encriptación fuerte basada en hardware que es obligatoria para la protección de datos corporativos sensibles para cumplimiento normativo con SOX, HIPAA, GLBA, PIPED, Basel II, DPA o PCI 95/46 / EC.

Nivel 4

Máxima seguridad para el uso militar, gubernamental e incluso de las agencias secretas. Los TrustedDevices de nivel 4 incluyen encriptación robusta basada en hardware para la protección de datos y están certificados de forma independiente (por ejemplo, FIPS 140). Estos dispositivos han sido sometidos con éxito a rigurosas pruebas de software y hardware.